Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Ajax Dla PoczÄ…tkujÄ…cych.pdf

Jerzy_jez / Ksiażki Informatyka / Ajax Dla PoczÄ…tkujÄ…cych.pdf
Download: Ajax Dla PoczÄ…tkujÄ…cych.pdf

4,14 MB

0.0 / 5 (0 głosów)

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Zapewne sam Sir Timothy Berners-Lee, tworząc podwaliny pod protokół HTTP, nie spodziewał się, że jego dziecko będzie w przyszłości groźną bronią w rękach zwykłych kryminalistów. Celem poniższego artykułu będzie przyjrzenie się, w jaki sposób radzi sobie popularny klient protokołu HTTP –przeglądarka internetowa Opera – w ochronie nieświadomych użytkowników Sieci przed staniem się ofiarą internetowego oszustwa.
Tym razem nie skorzystamy z mechanizmu haków Windows, lecz stworzymy klasyczny projekt typu klient-serwer. Klient będzie uruchamiany na komputerze zdalnym i będzie oczekiwał na komendę od serwera. Po jej otrzymaniu klient zrobi zrzut ekranu, po czym dane te prześle do serwera. W projekcie użyjemy protokołu TCP do przesyłania zrzutu ekranu. Za pomocą protokołu UDP będziemy przesyłać do serwera dane dotyczące dostępności klientów. Dodatkowo wykorzystamy programowanie wielowątkowe. Aplikację klienta oraz serwer napiszemy używając darmowego środowiska Visual C# 2005 Express Edition. Będą to tradycyjne projekty Windows Forms, hoć oczywiście nie stoi nic na przeszkodzie, aby użyć projektów Windows Presentation Fundation.
Jednym z najpopularniejszych polskich komunikatorów internetowych jest Gadu-Gadu. Jest on dostępny na polskim rynku od 2000 roku. Przez ten czas zyskał sobie wielką popularność i obecnie posiada liczbę użytkowników szacowaną na kilka milionów. Wiele innych komunikatorów umożliwia swoim użytkownikom komunikację nie tylko z własnymi dedykowanymi serwerami, ale również z serwerami sieci Gadu-Gadu. Klient Gadu-Gadu bazuje na protokole TCP/IP. Połączenie jest realizowane z wykorzystaniem portu 8074 bądź 443. Dane wysyłane są w postaci pakietów, rozpoczynających się od nagłówka (...)
Restrykcyjna powłoka (restricted shell) to powłoka systemowa zmodyfikowana w taki sposób, aby ograniczyć zakres możliwości użytkownika. Taka powłoka zwykle znajduje zastosowanie w momencie, gdy administrator stoi przed koniecznością utworzenia konta dla użytkownika, który nie jest w pełni zaufany. Chodzi tu o to, by zapobiec takim sytuacjom jak np. zbieranie informacji o systemie i jego użytkownikach poprzez odczyt plików konfiguracyjnych czy uruchamianie programów systemowych zdradzających istotne informacje. Czasem zachodzi też potrzeba ochrony użytkownika przed samym sobą – niewprawny użytkownik, korzystając z narzędzia, które nie jest mu do końca znane, mógłby wykasować część plików zgromadzonych na jego koncie czy też – poprzez nadanie złych uprawnień – udostępnić plik osobom niepowołanym. Przykładem zastosowania restrykcyjnej powłoki może być serwer pocztowy, na którym nie działa serwer WWW. Nie ma zatem panelu pocztowego, na którym użytkownicy mogliby sprawdzać swoją pocztę zdalnie (poprzez przeglądarkę WWW). Administrator może pokusić się tutaj o przyznanieu żytkownikom restrykcyjnej powłoki, tak aby po zdalnym połączeniu możliwe było uruchomienie klienta pocztowego oraz programu passwd - w celu zmiany hasła do konta.
Napisałem ten tekst, ponieważ często zdarza mi się oglądać sklepy internetowe bądź strony tematyczne,które stały się ofiarami ataków hakerów. Setki witryn padają z powodu młodych ludzi, którzy z nudy bawią się zabezpieczeniami stron. Dlaczego te strony stają się tak łatwym łupem? Moim zdaniem ze skąpstwa, bądźpo prostu z lenistwa. Lenistwa tych, którym nie chce się jeszcze raz dokładnie przejrzeć napisanego kodu pod kątem zabezpieczeń. A ze skąpstwa tych, którzy woleli zaoszczędzić niż zapłacić – co prawda 10 razy więcej, ale legalnej firmie, która porządnie wykona robotę. Bowiem ostatnio na rynku usług internetowych nastąpiła wielka ekspansja małych firm oraz freelancerów, których motto brzmi szybko i tanio, co – jak wiadomo – rzadko idzie w parze z jakością.(...)
Jesteś paranoikiem? Nie? To uważaj, po przeczytaniu tego artykułu, możesz się nim stać. Wynika z niego, że złe licho czai się wszędzie, zarówno pod DOS jak i pod Windows. Zapoznamy Cię z niektórymi niebezpieczeństwami, jakie grożą ze strony nieprzyjaznych mocy.
Poniższa fabularyzowana historia powsta¸a na podstawie wielu incydent—w, kt—re przytrafiły się gdzieś kiedyś w cyberprzestrzeni. Imiona i nazwiska ludzi, adresy i inne detale zostały zmienione, ale opisywane techniki i programy istnieją. Z wieloma z przytoczonych przypadków —w autorka zetknęła się osobiście. Zar—wno w komputerowym podziemiu, jak i wśr—ód ekspert—ów od bezpieczeństwa znana jest ze swoich zdolności hakerskich i niezliczonych potyczek z innymi hakerami.
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności